Android: Novi bankarski malver vreba neoprezne

Android korisnici postali su meta još jednog malvera, a ovoga puta se radi o malicioznim napadima koji ciljaju finansijske podatke žrtava. Novootkriveni malver poneo je ime Ginp, i koristi kod starijeg kolege – malvera Anubis, a kako bi došao do osetljivih podataka korisnika, a da oni u to ni najmanje ne posumnjaju.

Eksperti iz kompanije Kaspersky su malver detektovali još u oktobru, te se došlo do zaključka da bezbednost korisnika ugrožava od juna 2019. godine. Malver se još uvek razvija, iako su napadači krenuli od Anubis koda, što znači da se radi o podjednako opasnom malveru koji cilja bankovne račune i PayPal naloge ciljanih korisnika.

Ginp na uređaje dospeva tako što se maskira u popularne aplikacije kao što je Adobe Flash Player, pa čak i u izmišljene aplikacije poput Google Play Verificator. Kada dospe na pametni telefon malver prvo uklanja ikonicu za aplikaciju preko koje je i dospeo na uređaj, što kasnije komplikuje njeno uklanjanje. Nakon toga malver traži pristup servisima, da bi sa njim dobio i mogućnost da šalje SMS poruke, obavlja pozive bez znanja korisnika, te pokreće maliciozne komande.

Pročitajte i:  Review: Wiko View 3 Pro - Ozbiljan takmac iz ozbiljne priče

Pored svih navedenih akcija najopasnija je ona u okviru koje Ginp traži podatke o kartici kada korisnik obavlja neku kupovinu preko Google Play Store-a, te korisnici otkrivaju podatke ne sumnjajući u bilo kakvu opasnost. Malver trenutno najviše cilja španske bankarske aplikacije kao što su Caixa, Bankinter, Bankia, BBVA, EVO Banco, Kutxabank i Santander, a eksperti upozoravaju da bi mogao da se proširi i na ostatak Evrope, pa se korisnicima preporučuje da ne instaliraju APK fajlove, te da se drže samo aplikacija sa proverenih platformi.

Izvor: Gizchina

Facebook komentari:

Vertiv

5G 2019
Tagovi: , , , , , , , , , , , , , ,

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.